Vulnerabilidades de redes Nat
Los dispositivos que ejecutan el software Cisco IOS que se han configurado para NAT y soporte de NAT para SIP, H.323, H.225.0 o señalización de llamadas para los paquetes H.323 se ven afectadas.
Denegación de servicio en la traducción de los paquetes H.323
NAT para H.323 traduce paquetes en el puerto TCP 1720
Denegación de servicio en la traducción de la señalización de llamada H.225.0 para H.323 paquetes
NAT para paquetes H.225.0 se traduce en el puerto TCP 1720
Denegación de servicio en la traducción de paquetes SIP, NAT traduce SIP para utilizar el puerto UDP 5060 paquetes
Filtros de Paquetes
Podemos distinguir varios tipos de paquetes IP en la máquina cortafuegos:
Paquetes con origen remoto y destino remoto: son los paquetes, que actuando como gateway, nuestra máquina tiene que reenviar. Estos paquetes se analizan mediante el filtro de reenvío, llamado FORWARD. Para que una máquina pueda reenviar paquetes tenemos que activar esta caractaarística
Paquetes con origen remoto y destino local: son los paquetes que las máquinas de cualquier red envían a nuestra máquina. Estos paquetes se analizan mediante el filtro de entrada, llamado INPUT.
Paquetes con origen local y destino remoto: son los paquetes que nuestra máquina envía a otras computadoras. Estos paquetes se analizan mediante el filtro de salida, llamado OUTPUT.
Este comentario ha sido eliminado por el autor.
ResponderEliminarEn la investigación se ve que comprendió muy bien ya que explica sobre el tema muy bien
ResponderEliminarbien ari muy bien todo lo que esta en tu investigacion, esta muy explicada
ResponderEliminar